el más reciente

― Advertisement ―

Relacionada

Dos extensiones de Chrome detectadas robando en secreto credenciales de más...

Investigadores de ciberseguridad han descubierto dos extensiones maliciosas de Google Chrome con el mismo nombre y publicadas por el mismo desarrollador que vienen con...
spot_img
HomeTecnologíaINTERPOL detiene a 574 personas en África; Un afiliado ucraniano de ransomware...

INTERPOL detiene a 574 personas en África; Un afiliado ucraniano de ransomware se declara culpable

Una operación policial coordinada por INTERPOL ha permitido recuperar 3 millones de dólares y arrestar a 574 sospechosos por parte de autoridades de 19 países, en medio de una continua represión contra las redes de ciberdelincuencia en África.

El esfuerzo coordinado, denominado Operación Sentinel, se llevó a término entre el 27 de octubre y el 27 de noviembre de 2025 y se centró principalmente en el compromiso del correo electrónico empresarial (BEC), la perjuicio digital y el ransomware en el continente.

Las naciones participantes incluyeron Benin, Botswana, Burkina Faso, Camerún, Chad, Congo, Djibouti, República Democrática del Congo, Gabón, Ghana, Kenia, Malawi, Nigeria, Senegal, Sudáfrica, Sudán del Sur, Uganda, Zambia y Zimbabwe.

En el transcurso de la iniciativa, se eliminaron más de 6.000 enlaces maliciosos y se descifraron seis variantes distintas de ransomware. Los nombres de las familias de ransomware no fueron revelados. Los incidentes investigados estaban relacionados con pérdidas financieras estimadas que superaban los 21 millones de dólares, añadió INTERPOL.

Varios sospechosos han sido arrestados en relación con un ataque de ransomware dirigido a una institución financiera ghanesa anónima que cifró 100 terabytes de datos y robó aproximadamente de 120.000 dólares.

Adicionalmente, las autoridades de Ghana desmantelaron una red de fraude cibernético que operaba en Ghana y Nigeria y que defraudó a más de 200 víctimas por más de 400.000 dólares utilizando sitios web y aplicaciones móviles proporcionadamente diseñados, que se hacían suceder por marcas populares de comida rápida para cobrar pagos por pedidos falsos.

Como parte del esfuerzo, se detuvo a 10 personas, se incautaron 100 dispositivos digitales y se desconectaron 30 servidores fraudulentos.

Las fuerzas del orden de Benin asimismo desmantelaron 43 dominios maliciosos y 4.318 cuentas de redes sociales que se utilizaban para promover esquemas de perjuicio y estafas. La operación culminó con la detención de 106 personas.

Leer  APT chino despliega malware Filless Filless de Eggstreme para violar los sistemas militares filipinos

“La escalera y la sofisticación de los ataques cibernéticos en toda África se están acelerando, especialmente contra sectores críticos como las finanzas y la energía”, afirmó Neal Jetton, director de delitos cibernéticos de INTERPOL.

La Operación Sentinel es parte de la Operación Conjunta Africana contra el Cibercrimen (AFJOC), cuyo objetivo es mejorar las capacidades de las agencias nacionales encargadas de hacer cumplir la ley en África y desbaratar mejor la actividad cibercriminal en la región.

Un ciudadano ucraniano se declara culpable de los ataques de ransomware Nefilim

La divulgación se produce cuando un ucraniano de 35 primaveras se declaró culpable en los EE. UU. de utilizar el ransomware Nefilim para atacar empresas en el país y en otros lugares en su calidad de afiliado. Artem Aleksandrovych Stryzhak fue arrestado en España en junio de 2024 y extraditado a Estados Unidos a principios de abril.

En septiembre, el Área de Conciencia (DoJ) acusó a otro ciudadano ucraniano, Volodymyr Viktorovich Tymoshchuk, por su papel como administrador de las operaciones de ransomware LockerGoga, MegaCortex y Nefilim entre diciembre de 2018 y octubre de 2021.

Tymoshchuk sigue prófugo, aunque las autoridades han anunciado una premio de 11 millones de dólares por información que conduzca a su arresto o condena. Tymoshchuk asimismo figura en las listas de los más buscados tanto de la Oficina Federal de Investigaciones (FBI) de Estados Unidos como de la Unión Europea (UE). Las víctimas de Nefilim se extienden por Estados Unidos, Alemania, Países Bajos, Noruega y Suiza.

“En junio de 2021, los administradores de Nefilim le dieron a Stryzhak ataque al código del ransomware Nefilim a cambio del 20 por ciento de los ingresos del rescate”, dijo el Área de Conciencia. “Stryzhak y otros investigaron a víctimas potenciales posteriormente de obtener ataque no facultado a sus redes, incluso mediante el uso de bases de datos en cadena para obtener información sobre el patrimonio neto, el tamaño y la información de contacto de las empresas”.

Leer  El nuevo software espía ClayRat se dirige a usuarios de Android a través de aplicaciones falsas de WhatsApp y TikTok

Aproximadamente de julio de 2021, se dice que un administrador de Nefilim alentó a Stryzhak a apuntar a empresas en los EE. UU., Canadá y Australia con más de 200 millones de dólares en ingresos anuales. Nefilim operaba bajo un maniquí de doble perjuicio, presionando a las víctimas para que pagaran o se arriesgaran a que sus datos robados se publicaran en un sitio de filtración de datos de ataque divulgado conocido como Corporate Leaks que era mantenido por los administradores.

Stryzhak se declaró culpable de conspiración para cometer fraude informático en relación con sus actividades de ransomware Nefilim. Su sentencia está prevista para el 6 de mayo de 2026. Si es obvio culpable, se enfrenta a una pena máxima de 10 primaveras de prisión.

El más popular

spot_img